SDN altyapısında ağlar arasındaki trafiği yönlendirme

Önemli

Virtual Machine Manager'ın (VMM) bu sürümü desteğin sonuna ulaştı. VMM 2022'ye yükseltmenizi öneririz.

Bu makalede, System Center Virtual Machine Manager (VMM) dokusunda ayarlanmış bir yazılım tanımlı ağ (SDN) altyapısında trafiğin ağlar arasında nasıl yönlendirildiği açıklanır.

SDN RAS ağ geçidi, kaynakların bulunduğu konumdan bağımsız olarak fiziksel ve sanal ağlar arasında ağ trafiğini yönlendirmenizi sağlar. SDN RAS ağ geçidi çok kiracılı, Boarder Gateway Protocol (BGP) özelliklidir ve IPsec veya Genel Yönlendirme Kapsüllemesi (GRE) veya Katman 3 İletme kullanarak Siteden Siteye sanal özel ağı (VPN) kullanarak bağlantıyı destekler. Daha fazla bilgi edinin.

Not

  • VMM 2019 UR1'den Bir Bağlı ağ türü Bağlı Ağ olarak değiştirilir.
  • VMM 2019 UR2 ve üzeri IPv6'ı destekler.
  • IPSec tüneli, GRE tüneli ve L3 katman tüneli için IPv6 desteklenir.

Not

  • IPSec tüneli, GRE tüneli ve L3 katman tüneli için IPv6 desteklenir.

Başlamadan önce

Aşağıdakilerden emin olun:

VMM kullanarak Siteden Siteye VPN bağlantılarını yapılandırma

Siteden siteye VPN bağlantısı, İnternet'i kullanarak farklı fiziksel konumlarda iki ağı güvenli bir şekilde bağlamanızı sağlar.

Veri merkezlerinde çok sayıda kiracı barındıran Bulut Hizmeti Sağlayıcıları (CSP' ler) için SDN RAS ağ geçidi, kiracılarınızın uzak sitelerden Siteden Siteye VPN bağlantıları üzerinden kaynaklarına erişmesine ve kaynakları yönetmesine olanak tanıyan çok kiracılı bir ağ geçidi çözümü sağlar ve bu da veri merkezinizdeki sanal kaynaklar ile fiziksel ağları arasında ağ trafiğine izin verir.

VMM 2022, SDN bileşenleri için çift yığını (Ipv4 + Ipv6) destekler.

Siteden siteye VPN bağlantısı için IPv6'yı etkinleştirmek için yönlendirme alt ağı hem IPv4 hem de IPv6 olmalıdır. Ağ geçidinin IPv6'da çalışması için, IPv4 ve IPv6 adreslerini noktalı virgülle (;) ayırıp uzak uç noktada IPv6 adresi sağlayın. Örneğin, 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. VIP aralığını belirtmek için IPv6 adresinin kısaltılmış biçimini kullanmayın; '2001:db8:0:200::7' yerine '2001:db8:0:200:200:7' biçimini kullanın.

IPv6'yı Etkinleştir'in ekran görüntüsü.

IPSec bağlantısını yapılandırma

Aşağıdaki yordamı kullanın:

  1. Siteden Siteye IPSec bağlantısı yapılandırmak istediğiniz VM Ağını seçin ve Bağlantı'yı seçin.
  2. Bir VPN tüneli üzerinden başka bir ağa bağlan’ı seçin. İsteğe bağlı olarak, veri merkezinizde BGP eşlemesini etkinleştirmek için Sınır Ağ Geçidi Protokolü’nü (BGP) Etkinleştir’i seçin.
  3. Ağ geçidi cihazı için ağ denetleyicisi hizmetini seçin.
  4. VPN Connections>IPSec Tüneli Ekle'yi> seçin.
  5. Aşağıdaki şemada gösterildiği gibi bir alt ağ yazın. Bu alt ağ, VM Ağının dışına paketleri yönlendirmek için kullanılır. Bu alt ağı veri merkezinizde önceden yapılandırmanız gerekmez. Siteden siteye VPN'nin ekran görüntüsü.
  6. Bağlantı için bir ad ve uzak uç noktanın IP adresini yazın. İsteğe bağlı olarak bant genişliğini yapılandırın.
  7. Kimlik Doğrulaması’nda, kullanmak istediğiniz kimlik doğrulaması türünü seçin. Farklı çalıştır hesabını kullanarak kimlik doğrulamayı seçerseniz, kullanıcı adıyla bir kullanıcı hesabı oluşturun ve IPSec anahtarını hesabın parolası olarak ayarlayın.
  8. Rotalar’da, bağlanmak istediğiniz tüm uzak alt ağları girin. Bağlantı sayfasında Sınır Ağ Geçidi Protokollerini (BGP) Etkinleştir'i seçtiyseniz yollar gerekli değildir.
  9. Gelişmiş sekmesinde varsayılan ayarları kabul edin.
  10. Bağlantı sayfasında Sınır Ağ Geçidi Protokolünü (BGP) Etkinleştir'i seçtiyseniz, aşağıda gösterildiği gibi Sınır Ağ Geçidi Protokolü sihirbazı sayfasında ASN'nizi, eş BGP IP'nizi ve ASN'sini doldurabilirsiniz: b g p'yi etkinleştirme ekran görüntüsü.
  11. Bağlantıyı doğrulamak için VM ağınızdaki sanal makinelerden birinden uzak uç nokta IP adresine ping göndermeyi deneyin.

GRE tüneli yapılandırma

GRE tünelleri, kiracı sanal ağları ile dış ağlar arasında bağlantı sağlar. GRE protokolü basit olduğundan ve AĞ cihazlarının çoğunda GRE desteği sağlandığından, verilerin şifrelenmesinin gerekli olmadığı tünel oluşturma için ideal bir seçenek haline gelir. Siteden Siteye (S2S) tünellerinde GRE desteği, kiracı sanal ağları ile kiracı dış ağları arasında trafik iletmeyi kolaylaştırır.

Aşağıdaki yordamı kullanın:

  1. S2S GRE bağlantısını yapılandırmak istediğiniz VM ağını seçin ve ardından Bağlantı'yı seçin.
  2. Bir VPN tüneli üzerinden başka bir ağa bağlan’ı seçin. İsteğe bağlı olarak, veri merkezinizde BGP eşlemesini etkinleştirmek için Sınır Ağ Geçidi Protokolü’nü (BGP) Etkinleştir’i seçin.
  3. Ağ Geçidi Cihazı için Ağ Denetleyicisi Hizmetini seçin.
  4. VPN Connections>GRE Tüneli Ekle'yi> seçin.
  5. Aşağıdaki şemada gösterildiği gibi bir alt ağ yazın. Bu alt ağ, VM ağının dışına paketleri yönlendirmek için kullanılır. Bu alt ağın veri merkezinizde önceden yapılandırılması gerekmez. GRE tünelinin ekran görüntüsü.
  6. Bağlantı adını yazın ve uzak uç noktasının IP adresini belirtin.
  7. GRE anahtarını yazın.
  8. İsteğe bağlı olarak, bu ekrandaki diğer alanları tamamlayabilirsiniz; bağlantı kurmak için bu değerler gerekli değildir.
  9. Rotalar’da, bağlanmak istediğiniz tüm uzak alt ağları ekleyin. Bağlantı'daSınır Ağ Geçidi Protokollerini (BGP) Etkinleştir'i seçtiyseniz, bu ekranı boş bırakabilir ve bunun yerine Sınır Ağ Geçidi Protokolü sekmesinde ASN, eş BGP IP ve ASN alanlarınızı tamamlayabilirsiniz.
  10. Geri kalan ayarlar için varsayılan ayarları kullanabilirsiniz.
  11. Bağlantıyı doğrulamak için VM ağındaki sanal makinelerin birinden uzak uç noktanın IP adresine ping işlemi yapmayı deneyin.

Uzak sitede IPsec ve GRE bağlantılarını yapılandırma

Uzak eş cihazda, IPSec\GRE bağlantısını ayarlarken HEDEF Adres olarak VMM kullanıcı arabiriminden VM ağ uç noktası IP adresini kullanın.

Uzak sitenin ekran görüntüsü.

L3 iletmeyi yapılandırma

L3 iletme, veri merkezinde fiziksel altyapı ile Hyper-V ağ sanallaştırma bulutundaki sanallaştırılmış altyapı arasında bağlantı sağlar.

L3 iletmeyi kullanan kiracı ağı sanal makineleri, SDN ortamında zaten yapılandırılmış olan Windows Server 2016 SDN Ağ Geçidi aracılığıyla fiziksel bir ağa bağlanabilir. Bu durumda, SDN ağ geçidi sanallaştırılmış ağ ile fiziksel ağ arasında bir yönlendirici işlevi görür.

Daha fazla bilgi için şu makalelere bakın: İletme ağ geçidi olarak Windows Server ağ geçidi ve RAS ağ geçidi yüksek kullanılabilirliği.

L3'i yapılandırmayı denemeden önce aşağıdakilerden emin olun:

  • VMM sunucusunda yönetici olarak oturum açtığınızdan emin olun.
  • L3 iletmenin ayarlanması gereken her Kiracı VM ağı için benzersiz VLAN kimliğine sahip benzersiz bir sonraki atlama mantıksal ağı yapılandırmanız gerekir. Kiracı ağı ile karşılık gelen fiziksel ağ (benzersiz VLAN kimliğine sahip) arasında 1:1 eşlemesi olmalıdır.

SCVMM'de sonraki atlama mantıksal ağını oluşturmak için aşağıdaki adımları kullanın:

  1. VMM konsolunda Mantıksal Ağlar'ı seçin, sağ tıklayın ve Mantıksal Ağ Oluştur'u seçin.

  2. Ayarlar sayfasında Bir bağlı ağ'ı seçin ve sanal makinelerin bu mantıksal ağa doğrudan erişmesine ve Microsoft Ağ Denetleyicisi tarafından yönetilebilmesine izin vermek için Aynı ada sahip bir VM ağı oluştur onay kutusunu seçin

  3. Bu yeni mantıksal ağ için bir IP Havuzu oluşturun.

    Bu havuzdaki IP adresi, L3 iletmeyi ayarlamak için betikte gereklidir.

Aşağıdaki tabloda dinamik ve statik L3 bağlantıları örnekleri verilmiştir.

Parametre Ayrıntılar/örnek değerler
L3VPNConnectionName L3 iletme ağ bağlantısı için kullanıcı tanımlı ad. Örnek: Contoso_L3_GW
VmNetworkName L3 ağ bağlantısı üzerinden erişilebilir olan kiracı sanal ağının adı. Betik çalıştırılırken bu ağ mevcut olmalıdır. Örnek: ContosoVMNetwork
NextHopVMNetworkName Önkoşul olarak oluşturulan sonraki atlama VM ağı için kullanıcı tanımlı ad. Bu, kiracı VM ağıyla iletişim kurmak isteyen fiziksel ağı temsil eder. Bu betik çalıştırılırken bu ağ mevcut olmalıdır. Örnek: Contoso_L3_Network
LocalIPAddresses SDN ağ geçidi L3 ağ arabiriminde yapılandırılacak IP adresleri. Bu IP adresi, oluşturduğunuz sonraki atlama mantıksal ağına ait olmalıdır. Alt ağ maskesini de sağlamanız gerekir. Örnek: 10.127.134.55/25
PeerIPAddresses L3 mantıksal ağı üzerinden erişilebilir olan fiziksel ağ geçidinin IP adresi. Bu IP adresi, önkoşullarda oluşturduğunuz sonraki atlama mantıksal ağına ait olmalıdır. Bu IP, kiracı VM ağından fiziksel ağı hedefleyen trafik SDN ağ geçidine ulaştığında sonraki atlama görevi görür. Örnek: 10.127.134.65
GatewaySubnet HNV ağ geçidi ile kiracı sanal ağı arasında yönlendirme için kullanılacak alt ağ. Herhangi bir alt ağı kullanabilir, sonraki atlama mantıksal ağıyla çakışmadığından emin olabilirsiniz. Örnek:192.168.2.0/24
RoutingSubnets HNV ağ geçidinin L3 arabiriminde olması gereken statik yollar. Bu yollar, L3 bağlantısı üzerinden kiracı VM ağından erişilebilir olması gereken fiziksel ağ alt ağlarına yöneliktir.
EnableBGP BGP etkinleştirmek için seçenek. Varsayılan: false.
TenantASNRoutingSubnets Yalnızca BGP etkinse kiracı ağ geçidinin ASN numarası.

L3 iletmeyi ayarlamak için aşağıdaki betiği çalıştırın. Her bir betik parametresinin ne tanımladını denetlemek için yukarıdaki tabloya bakın.

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

L3 iletmeyi yapılandırma

L3 iletme, veri merkezinde fiziksel altyapı ile Hyper-V ağ sanallaştırma bulutundaki sanallaştırılmış altyapı arasında bağlantı sağlar.

L3 iletme bağlantısını kullanan kiracı ağı sanal makineleri, SDN ortamında zaten yapılandırılmış olan Windows Server 2016/2019 SDN Ağ Geçidi aracılığıyla fiziksel bir ağa bağlanabilir. Bu durumda, SDN ağ geçidi sanallaştırılmış ağ ile fiziksel ağ arasında bir yönlendirici işlevi görür.

L3 iletme bağlantısını kullanan kiracı ağ sanal makineleri, SDN ortamında zaten yapılandırılmış olan Windows Server 2016/2019/2022 SDN Ağ Geçidi aracılığıyla fiziksel bir ağa bağlanabilir. Bu durumda, SDN ağ geçidi sanallaştırılmış ağ ile fiziksel ağ arasında bir yönlendirici işlevi görür.

Daha fazla bilgi için şu makalelere bakın: İletme ağ geçidi olarak Windows Server ağ geçidi ve RAS ağ geçidi yüksek kullanılabilirliği.

L3 bağlantısını yapılandırmayı denemeden önce aşağıdakilerden emin olun:

  • VMM sunucusunda yönetici olarak oturum açtığınızdan emin olun.
  • L3 iletmenin ayarlanması gereken her Kiracı VM ağı için benzersiz VLAN kimliğine sahip benzersiz bir sonraki atlama mantıksal ağı yapılandırmanız gerekir. Bir kiracı ağı ile karşılık gelen fiziksel ağ (benzersiz VLAN kimliğine sahip) arasında 1:1 eşlemesi olmalıdır.

VMM'de sonraki atlama mantıksal ağını oluşturmak için aşağıdaki adımları kullanın:

  1. VMM konsolunda Mantıksal Ağlar'ı seçin, sağ tıklayın ve Mantıksal Ağ Oluştur'u seçin.

  2. Ayarlar sayfasında Bir bağlı ağ'ı seçin ve sanal makinelerin bu mantıksal ağa doğrudan erişmesine ve Microsoft Ağ Denetleyicisi tarafından yönetilmeye izin vermek için Aynı ada sahip bir VM ağı oluştur'u seçin.

    bağlı bir ağ

Not

VMM 2019 UR1'den Bir Bağlı ağ türü Bağlı Ağ olarak değiştirilir.

  1. Bu yeni mantıksal ağ için bir IP Havuzu oluşturun. L3 iletmeyi ayarlamak için bu havuzdan ip adresi gereklidir.

L3 iletmeyi yapılandırmak için aşağıdaki adımları kullanın:

Not

L3 VPN bağlantısında bant genişliğini sınırlayamazsınız.

  1. VMM konsolunda, L3 ağ geçidi üzerinden fiziksel ağa bağlamak istediğiniz kiracı sanal ağını seçin.

  2. Seçili kiracı sanal ağına sağ tıklayın, Özellikler Bağlantısı'nı> seçin.

  3. Bir VPN tüneli üzerinden başka bir ağa bağlan’ı seçin. İsteğe bağlı olarak, veri merkezinizde BGP eşlemesini etkinleştirmek için Sınır Ağ Geçidi Protokolü’nü (BGP) Etkinleştir’i seçin. Kullanıcı arabiriminden L3 yapılandırmasının ekran görüntüsü.

  4. Ağ geçidi cihazı için ağ denetleyicisi hizmetini seçin.

  5. VPN Connections sayfasındaKatman 3 tüneli ekle'yi> seçin.

    Katman3 ekleme tünelinin ekran görüntüsü.

  6. Yönlendirme Alt Ağı için CIDR gösterimi biçiminde bir alt ağ sağlayın. Bu alt ağ, VM ağının dışına paketleri yönlendirmek için kullanılır. Bu alt ağı veri merkezinizde önceden yapılandırmanız gerekmez.

    L3 alt yapılandırmasını ekran görüntüsü.

  7. Aşağıdaki bilgileri kullanın ve L3 bağlantısını yapılandırın:

Parametre Ayrıntılar
Name L3 iletme ağ bağlantısı için kullanıcı tanımlı ad.
VM Ağı (NextHop) Önkoşul olarak oluşturulan sonraki atlama VM ağı için kullanıcı tanımlı ad. Bu, kiracı VM ağıyla iletişim kurmak isteyen fiziksel ağı temsil eder. Gözat'ı seçtiğinizde, yalnızca Ağ hizmeti tarafından yönetilen Tek Bağlı VM Ağları seçilebilir.
Eş IP Adresi L3 mantıksal ağı üzerinden erişilebilir olan fiziksel ağ geçidinin IP adresi. Bu IP adresi, önkoşul olarak oluşturduğunuz sonraki atlama mantıksal ağına ait olmalıdır. Bu IP, kiracı VM ağından fiziksel ağı hedefleyen trafik SDN ağ geçidine ulaştığında sonraki atlama görevi görür. Bu bir IPv4 adresi olmalıdır. Birden çok eş IP adresi olabilir, virgülle ayrılmalıdır.
Yerel IP Adresleri SDN ağ geçidi L3 ağ arabiriminde yapılandırılacak IP adresleri. Bu IP adresleri, önkoşul olarak oluşturduğunuz sonraki atlama mantıksal ağına ait olmalıdır. Alt ağ maskesini de sağlamanız gerekir. Örnek: 10.127.134.55/25. Bu bir IPv4 adresi olmalı ve CIDR gösterimi biçiminde olmalıdır. Eş IP adresi ve Yerel IP adresleri aynı Havuzdan olmalıdır. Bu IP adresleri, VM Ağının Mantıksal Ağ Tanımı'nda tanımlanan alt ağa ait olmalıdır.
  • Statik yollar kullanıyorsanız, bağlanmak istediğiniz tüm uzak alt ağları Yollar'a yazın.

    Uzak alt ağların ekran görüntüsü.

    Not

    SDN ağ geçidindeki L3 arabiriminin IP adresi olarak sonraki atlamayla (L3 bağlantısının oluşturulmasında kullanılan Yerel IP adresi) kiracı sanal ağ alt ağları için fiziksel ağınızdaki yolları yapılandırmanız gerekir. Bu, kiracı sanal ağına dönüş trafiğinin SDN ağ geçidi üzerinden doğru yönlendirildiğinden emin olmaktır.

  • BGP kullanıyorsanız, ağ geçidi VM'sindeki (varsayılan bölme değil) farklı bir bölmede bulunan SDN ağ geçidi iç arabirim IP adresi ile fiziksel ağdaki eş cihaz arasında BGP eşlemesinin kurulduğundan emin olun.

    BGP'nin çalışması için aşağıdaki adımları gerçekleştirmeniz gerekir:

    1. L3 bağlantısı için BGP eşdüzeyini ekleyin. Sınır Ağ Geçidi Protokolü sayfasına ASN'nizi, eş BGP IP'sini ve ASN'sini girin.

      bgp ekleme ekran görüntüsü.

    2. Aşağıdaki bölümde ayrıntılı olarak açıklandığı gibi SDN ağ geçidi iç adresini belirleyin.

    3. Uzak uçta BGP eşdüzeyini oluşturun (fiziksel ağ geçidi). BGP eş değerini oluştururken SDN ağ geçidi iç adresini (önceki adımda belirlendiği gibi) eş IP adresi olarak kullanın.

    4. Hedef SDN ağ geçidi iç adresi ve sonraki atlama da L3 arabirimi IP adresi (L3 bağlantısı oluşturulurken kullanılan Yerel IP adresi değeri) olarak fiziksel ağda bir yol yapılandırın.

Not

L3 bağlantısını yapılandırdıktan sonra, SDN ağ geçidindeki L3 arabiriminin IP adresi olarak sonraki atlamayla (betikteki LocalIpAddresses parametresi) kiracı sanal ağ alt ağları için fiziksel ağınızdaki yolları yapılandırmanız gerekir. Bu, kiracı sanal ağına dönüş trafiğinin SDN ağ geçidi üzerinden doğru yönlendirildiğinden emin olmaktır.

L3 bağlantısıyla statik yolları veya dinamik yolları (BGP üzerinden) yapılandırmayı seçebilirsiniz. Statik yollar kullanıyorsanız, bunları aşağıdaki betikte açıklandığı gibi Add-SCNetworkRoute kullanarak ekleyebilirsiniz.

L3 tünel bağlantısı ile BGP kullanıyorsanız, ağ geçidi VM'sindeki farklı bir bölmede (varsayılan bölme değil) ve fiziksel ağdaki eş cihazda bulunan SDN ağ geçidi iç arabirim IP adresi arasında BGP eşlemesi oluşturulmalıdır.

BGP'nin çalışması için aşağıdaki adımları kullanmanız gerekir:

  1. Add-SCBGPPeer cmdlet'ini kullanarak L3 bağlantısı için BGP eşdüzeyini ekleyin.

    Örnek: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Aşağıdaki bölümde ayrıntılarıyla açıklandığı gibi SDN ağ geçidi iç adresini belirleyin.

  3. Uzak uçta (fiziksel ağ geçidi) BGP eşdüzeyini oluşturun. BGP eşlerini oluştururken, eş IP adresi olarak SDN ağ geçidi iç adresini (yukarıdaki 2. adımda belirlenir) kullanın.

  4. Hedef SDN ağ geçidi iç adresi ve sonraki atlama L3 arabirimi IP adresi (betikte LocalIPAddresses parametresi) olarak fiziksel ağda bir yol yapılandırın.

SDN ağ geçidi iç adresini belirleme

Aşağıdaki yordamı kullanın:

Aşağıdaki PowerShell cmdlet'lerini yüklü bir ağ denetleyicisi bilgisayarında veya ağ denetleyicisi istemcisi olarak yapılandırılmış bir bilgisayarda çalıştırın:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

Bu komutun sonuçları, ağ geçidi bağlantılarını yapılandıran kiracı sayısına bağlı olarak birden çok sanal ağ geçidi görüntüleyebilir. Her sanal ağ geçidinin birden çok bağlantısı olabilir (IPSec, GRE, L3).

Bağlantının L3 arabirimi IP adresini (LocalIPAddresses) zaten bildiğinizden, bu IP adresine göre doğru bağlantıyı tanımlayabilirsiniz. Doğru ağ bağlantısını elde ettikten sonra, sanal ağ geçidinin BGP yönlendirici IP adresini almak için aşağıdaki komutu (ilgili sanal ağ geçidinde) çalıştırın.

$gateway.Properties.BgpRouters.Properties.RouterIp

Bu komutun sonucu, uzak yönlendiricide eş IP Adresi olarak yapılandırmanız gereken IP adresini sağlar.

VMM PowerShell'den trafik seçiciyi ayarlama

Aşağıdaki yordamı kullanın:

Not

Kullanılan değerler yalnızca örnektir.

  1. Aşağıdaki parametreleri kullanarak trafik seçicisini oluşturun.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Add-SCVPNConnection veya Set-SCVPNConnection cmdlet’inin -LocalTrafficSelectors parametresini kullanarak yukarıdaki trafik seçicisini yapılandırın.